SSH tunnelezés

Az SSH-t mint programot (szerintem) nem kell bemutatni annak, aki egy kicsit is konyít valamit a rendszeréhez. Röviden, egy távoli szerver parancssorát kapjuk meg UNIX/LINUX/OSX stb. rendszereken.

Az SSH tunnel egy kicsit érdekesebb. Leginkább arra jó, hogy ha van egy gépünk a neten, ami pl. tűzfalként funkcionál és mögötte van a webszerverünk, akkor úgy tudjunk a webszerverre kapcsolódni, hogy ne kelljen külön a tűzfalra és onnan tovább. E mellett még fontos kiemelni, hogy ekkor ezen a „csatornán” végbemenő adatáram (akár böngésző, akár mail, akár ftp) az ssh miatt titkosított lesz. Tehát ha kéretlenül valaki vissza akarja fejteni annak meg fog gyűlni vele a baj.

Ezt a következő paranccsal érhetjük el:
ssh -N -L egy 1024 feletti portunk:célgép:célport felhasználó@tűzfalgép

Akkor értelmezzük:

-N Megmondjuk az ssh-nak, hogy egy tunnelt szeretnénk és nem konzolt
-L milyen tunnelt is szeretnénk (helyi port továbbítás)

egy 1024 feletti portunk amilyen lokális portot szeretnénk használni. Célszerű 1024 felettit, mert azt már nemigen használja a rendszerünk. Én 5000-től kezdem általában
célgép az a gép, ami a tűzfal mögött csücsül
célport a célgép azon portja, amit el szeretnénk érni (pl. web, ssh, telnet, stb stb)
felhasználó a tűzfalon levő felhasználónk
tűzfalgép a tűzfal

példa: ssh -N -L 8080:os9.server.lan:80 felhasználó@firewall.cégnév.kom

Ennek hatására az os9 szerver 80 as portja a mi 8080-as portunkra van irányítva, tehát az os9-en működő weboldal megtekintéséhez elég ennyit beírni a böngészőbe: http://127.0.0.1:8080/

Sok sikert

Forrás: machonosít

SSH tunnelezés” bejegyzéshez egy hozzászólás

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük